Acasă Finanțe personale Riscuri specifice de securitate în mediul hibrid de cloud - manechine

Riscuri specifice de securitate în mediul hibrid de cloud - manechine

Cuprins:

Video: Biblical Series I: Introduction to the Idea of God 2024

Video: Biblical Series I: Introduction to the Idea of God 2024
Anonim

Companiile care lucrează în medii hibride cloud trebuie să ia în considerare multe tipuri de riscuri de securitate și considerente de guvernanță. Înțelegerea securității este o țintă în mișcare. Educația este esențială pentru a asigura că toți cei din organizație înțeleg rolurile și responsabilitățile sale de securitate.

Riscurile de securitate a computerului

Potrivit Institutului Național de Standarde și Tehnologie (NIST), un organism de standarde guvernamentale, sistemele informatice sunt supuse multor amenințări, de la pierderi de date până la pierderea unei întregi facilități de calcul din cauza incendiului sau dezastru natural. Aceste pierderi pot proveni de la angajați de încredere sau de la hackeri.

NIST împarte aceste riscuri în următoarele categorii:

  • Erori și omisiuni, inclusiv erori de date sau erori de programare

  • Fraudă și furt

  • Sabotaj angajat

  • Pierderea suportului infrastructurii fizice

  • Hackeri rău intenționați

  • Cod rău intenționat

  • Amenințări la adresa confidențialității personale

Riscuri de securitate cloud

Multe dintre aceleași riscuri de securitate pe care le întâmpină companiile atunci când se ocupă de propriile lor sisteme informatice se găsesc în nor, dar există câteva răsturnări importante. Alianța de securitate a cloudului (CSA), o organizație dedicată asigurării celor mai bune practici de securitate în cloud, a remarcat în publicația recentă "Ghidul de securitate pentru zone critice de concentrare în Cloud Computing" că zonele semnificative de risc de securitate operațională din cloud includ următoarele:

  • Securitatea tradițională: Un mediu hibrid cloud schimbă securitatea tradițională, pentru că nu mai aveți total control. Unele dintre activele de calcul pe care le utilizați nu se află la sediul dvs. Acum, trebuie să vă asigurați că măsurile de securitate tradiționale puternice sunt urmate de furnizorul dvs. de nor.

    • Securitatea fizică acoperă securitatea echipamentelor informatice, a infrastructurii de telecomunicații și a infrastructurii de telecomunicații. CSA recomandă atât apărarea "activă și pasivă" pentru securitatea fizică.

    • Securitatea resurselor umane se ocupă de partea oamenilor din ecuație - asigurarea verificărilor de fond, a confidențialității și a segregării sarcinilor (adică cei care dezvoltă aplicații nu o operează).

    • Planurile de continuitate a activității trebuie să facă parte din orice acord privind nivelul serviciilor pentru a se asigura că furnizorul respectă acordul privind nivelul de servicii pentru operarea continuă cu dvs.

    • Planurile de recuperare în caz de catastrofe trebuie să vă asigure protejarea bunurilor (de exemplu, a datelor și a aplicațiilor).

  • Manipularea incidentelor: Un mediu hibrid în cloud modifică manipularea incidentului în cel puțin două moduri. În primul rând, în timp ce este posibil să aveți control asupra propriului centru de date, în caz de incident, va trebui să lucrați cu furnizorul de servicii, deoarece furnizorul de servicii controlează cel puțin o parte din infrastructură.

    În al doilea rând, caracterul multi-chiriaș al norului face ca investigarea unui incident să fie mai complicată. De exemplu, deoarece informațiile pot fi amestecate, analiza jurnalelor poate fi dificilă, deoarece furnizorul dvs. de servicii încearcă să păstreze confidențialitatea. Trebuie să aflați modul în care furnizorul dvs. de servicii definește un incident și asigurați-vă că puteți negocia modul în care veți lucra cu furnizorul pentru a vă asigura că toată lumea este mulțumită.

  • Securitatea aplicațiilor: Când o aplicație se află în cloud, este expusă oricăror amenințări la adresa securității. CSA împarte securitatea aplicațiilor în diferite domenii, inclusiv asigurarea ciclului de viață al dezvoltării software-ului în nor; autentificare, autorizare și conformitate; gestionarea identității, gestionarea autorizațiilor de aplicare, monitorizarea aplicațiilor, testarea aplicațiilor și gestionarea riscurilor.

  • Criptarea și gestionarea cheilor: Criptarea datelor se referă la un set de algoritmi care pot transforma textul într-o formă numită cyphertext, care este o formă criptată de text simplu pe care părțile neautorizate nu le pot citi. Destinatarul unui mesaj criptat utilizează o cheie care declanșează algoritmul pentru a decripta datele și a le furniza în starea inițială utilizatorului. Prin urmare, puteți cripta datele și asigurați-vă că numai destinatarul vizat le poate decripta.

    În cloudul public, unele organizații ar putea fi tentate să-și cripteze toate informațiile, deoarece sunt preocupate de mișcarea cloud-ului și de cât de sigur este când este în cloud. Recent, experții din domeniu au început să ia în considerare și alte măsuri de securitate, în afară de criptare, care pot fi folosite în cloud.

  • Gestionarea identității și a accesului: Gestionarea identității este un subiect foarte larg care se aplică în multe zone ale centrului de date. Scopul managementului identității este de a controla accesul la resursele de calculator, aplicații, date și servicii.

    Managementul identității se modifică semnificativ în cloud. Într-un centru de date tradițional, puteți utiliza un serviciu de directoare pentru autentificare și apoi implementați aplicația într-o zonă sigură a firewall-ului. În mod obișnuit, norul cere mai multe forme de identitate pentru a se asigura că accesul la resurse este sigur.

Cu utilizarea tot mai mare a cloud computing, tehnologiei wireless și a dispozitivelor mobile, nu mai aveți limite bine definite cu privire la ceea ce este intern și ce este extern sistemelor dvs. Trebuie să evaluați dacă există găuri sau vulnerabilități între servere, rețele, componente de infrastructură și obiective finale și apoi să le monitorizați continuu. Cu alte cuvinte, trebuie să puteți avea încredere în propria infrastructură, precum și în infrastructura furnizorului de cloud.

Riscuri specifice de securitate în mediul hibrid de cloud - manechine

Alegerea editorilor

Social Media Design: Twitter Opțiuni imagine - dummy

Social Media Design: Twitter Opțiuni imagine - dummy

Jonglați constrângerile legate de spațiu și modul cel mai bun de a poziționa cele trei imagini separate pe care vi se permite să le utilizați în profilul dvs. Twitter.

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

ÎNainte de scufundări în elementele de bază ale proiectării o pagină solidă Facebook, aruncați o privire asupra unor branduri care profită din plin de Facebook cu pagini proprii. Persoanele fizice și organizațiile de la bloggeri la proprietarii de magazine Etsy de la domiciliu la branduri internaționale folosesc Facebook pentru a se conecta cu clienții și fanii existenți, precum și cu potențialul lor ...

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Lucrurile noi pe care să le postați pe Facebook pot fi o adevărată corvoadă. Din fericire, există un truc pe care îl puteți optimiza pe acest site media social. Dacă puteți atinge postarea încrucișată a conținutului între servicii, vă puteți salva ceva timp. Twitter vă oferă posibilitatea de a vă conecta profilul cu alte servicii. Există, ...

Alegerea editorilor

Cum se verifică performanța sistemului cu AWS - dummies

Cum se verifică performanța sistemului cu AWS - dummies

AWS (Amazon Web Services) metode pentru monitorizarea serviciilor specifice AWS. Cu toate acestea, este posibil să aveți probleme de performanță a sistemului sau probleme de aplicare non-AWS care trebuie abordate, ceea ce înseamnă că aveți instrumente care pot funcționa în afara AWS. Pachetul de grupuri de instrumente de performanță conține un număr de instrumente specifice pentru realizarea acestei sarcini ...

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Amintiți-vă că aveți doar 12 luni de libertate proces în care să se ia decizii privind serviciile AWS (Servicii Amazon Web) pe care să le utilizați în afacerea dvs. Douăsprezece luni pot părea mult timp, dar veți descoperi că se evaporă înaintea ochilor dvs. în timp ce încercați să vă jonglați responsabilitățile zilnice, întâlnirile ...

Probleme de securitate aWS - dummy

Probleme de securitate aWS - dummy

Pentru a utiliza AWS (Amazon Web Services) cale. Administratorii și profesioniștii în domeniul securității se pot răzbuna rapid, încercând să păstreze aceste computere interconectate în siguranță, dar aceasta face parte din descrierea postului. Trebuie să urmați cele mai bune practici în securizarea sistemelor informatice, a datelor pe care le conțin, ...

Alegerea editorilor

Cum se asamblează o Circuit de organe color - dummies

Cum se asamblează o Circuit de organe color - dummies

După ce ați strâns toate materialele de care aveți nevoie construiți un organ de culoare, sunteți gata să asamblați proiectul. Vedeți ce aveți nevoie pentru a construi un circuit de organe color. Veți avea nevoie de următoarele instrumente: Sârma de lipit, de preferință cu setări de 20 și 40 W Solder Utilizați lipire mai groasă pentru firele de tensiune și subțire ...

Construirea unui Circuit Dead-Bug Style - dummies

Construirea unui Circuit Dead-Bug Style - dummies

) Sunt montate cu capul în jos pe placa de circuit imprimat (PC), majoritatea picioarelor lipindu-se în aer! Arata ca multe. . . morți bug-uri! Un alt nume pentru acest tip de construcție este "circuitele de aer", deoarece componentele sunt atașate direct la ...

Aplicarea RFID în lumea reală - dummies

Aplicarea RFID în lumea reală - dummies

Capacitatea de a urmări și de a urmări, de a urmări și de a găsi, peek sunt toate îmbunătățite prin utilizarea RFID. Unii avocați de confidențialitate vă faceți griji că aparatele vor atașa în mod magic etichetele RFID la îmbrăcăminte sau pantofi pe măsură ce vă plimbați prin magazin sau în jurul unui birou, dar acest lucru este foarte puțin probabil. Limitele ...